Vulnerabilidad en OpenSSL (CVE-2017-3732)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
04/05/2017
Última modificación:
20/04/2025
Descripción
Hay un error de propagación de dígito (carry propagation) en el procedimiento de elevación al cuadrado de Montgomery x86_64 en OpenSSL versiones 1.0.2 anteriores a la 1.0.2k y versiones 1.1.0 anteriores a la 1.1.0d. Ningún algoritmo de curva elíptica (EC) se ve afectado. El análisis sugiere que los ataques contra RSA y DSA que se realizan como resultado de este defecto serían muy difíciles de realizar y no muy probables. Los ataques contra DH se consideran factibles (aunque muy difíciles) ya que la mayoría del trabajo necesario para deducir información sobre una clave privada se puede realizar sin conexión La cantidad de recursos requeridos para este tipo de ataque sería muy significativa y, probablemente, solo estaría accesible para un número limitado de atacantes. Un atacante podría necesitar, además, acceso a un sistema sin parches que utilice la clave privada del objetivo en un escenario con parámetros DH persistentes y una clave privada que se comparte entre múltiples clientes. Por ejemplo, esto puede ocurrir por defecto en las suites de cifrado SSL/TLS basadas en DHE de OpenSSL. Nota: Este problema es muy similar a CVE-2015-3193, pero debe tratarse como un problema separado.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:openssl:openssl:1.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2a:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2b:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2c:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2d:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2e:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2f:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2h:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.0.2i:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.1.0a:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.1.0b:*:*:*:*:*:*:* | ||
cpe:2.3:a:openssl:openssl:1.1.0c:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
- http://www.securityfocus.com/bid/95814
- http://www.securitytracker.com/id/1037717
- https://access.redhat.com/errata/RHSA-2018:2185
- https://access.redhat.com/errata/RHSA-2018:2186
- https://access.redhat.com/errata/RHSA-2018:2187
- https://access.redhat.com/errata/RHSA-2018:2568
- https://access.redhat.com/errata/RHSA-2018:2575
- https://access.redhat.com/errata/RHSA-2018:2713
- https://github.com/openssl/openssl/commit/a59b90bf491410f1f2bc4540cc21f1980fd14c5b
- https://security.FreeBSD.org/advisories/FreeBSD-SA-17:02.openssl.asc
- https://security.gentoo.org/glsa/201702-07
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03838en_us
- https://www.openssl.org/news/secadv/20170126.txt
- https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
- https://www.tenable.com/security/tns-2017-04
- http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
- http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html
- http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
- http://www.securityfocus.com/bid/95814
- http://www.securitytracker.com/id/1037717
- https://access.redhat.com/errata/RHSA-2018:2185
- https://access.redhat.com/errata/RHSA-2018:2186
- https://access.redhat.com/errata/RHSA-2018:2187
- https://access.redhat.com/errata/RHSA-2018:2568
- https://access.redhat.com/errata/RHSA-2018:2575
- https://access.redhat.com/errata/RHSA-2018:2713
- https://github.com/openssl/openssl/commit/a59b90bf491410f1f2bc4540cc21f1980fd14c5b
- https://security.FreeBSD.org/advisories/FreeBSD-SA-17:02.openssl.asc
- https://security.gentoo.org/glsa/201702-07
- https://support.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03838en_us
- https://www.openssl.org/news/secadv/20170126.txt
- https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
- https://www.tenable.com/security/tns-2017-04